Prévia do material em texto
FUNDAMENTOS EM SEGURANÇA DA INFORMAÇÃO AOL 2 Parte superior do formulário Leia o trecho a seguir: “De modo algum a criptografia é a única ferramenta necessária para assegurar a segurança dos dados, nem resolverá todos os problemas de segurança. É um instrumento entre vários outros. Além disso, a criptografia não é à prova de falhas.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 10. Com base nas informações do texto apresentado e no conteúdo estudado sobre criptografia, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s). I. ( ) O algoritmo de criptografia simétrica DES substituiu o AES como padrão de encriptação pelo órgãos governamentais dos EUA. II. ( ) O algoritmo RSA possui uma velocidade maior para verificação em comparação ao DSA. III. ( ) A assinatura digital utiliza um par de chaves simétricas para garantir a autenticidade do conteúdo. IV. ( ) A integridade é a principal característica da informação que uma função de hash consegue garantir em uma comunicação segura. Agora, assinale a alternativa que mostra a sequência correta: F, V, F, V Parte inferior do formulário Parte superior do formulário Pergunta 2 Leia o trecho a seguir: “O certificado digital de uma AC é emitido, geralmente, por outra AC [...]. Os certificados das ACs raízes publicamente reconhecidas já vêm inclusos, por padrão, em grande parte dos sistemas operacionais e navegadores e são atualizados juntamente com os próprios sistemas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A respeito do trecho citado e com base nos conteúdos estudados sobre comunicação segura, é correto afirmar que a Autoridade Certificadora também possui um certificado digital, denominado: certificado autoassinado Parte superior do formulário Pergunta 3 Leia o trecho a seguir: “Note que uma função de hashing deve ter duas propriedades para garantir seu sucesso. Primeiramente, o hashing é unidirecional; a compilação só pode ser criada com base na mensagem e não vice-versa. Segundo, o hashing é uma função de um para um.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009, p. 738. Com a análise do trecho acima, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que um exemplo de função de hash criado pelo governo dos EUA é: o SHA Parte inferior do formulário Parte superior do formulário Pergunta 4 Leia o trecho a seguir: “O SSL é de longe o protocolo de segurança mais amplamente distribuído quando se trata de comércio eletrônico [...] (O SSL) também é encontrado dentro do sistema operacional de várias plataformas [...] ele fornece segurança não apenas em comunicações de HTTP, mas também em outros protocolos como NNTP, SMTP e FTP.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 207. A respeito da leitura do trecho apresentado e do conteúdo estudado sobre comunicação segura, é correto afirmar que o SSL foi precedido por outro protocolo de comunicação segura, o: TLS Parte superior do formulário Pergunta 5 1 ponto Leia o trecho a seguir: “Um problema de segurança em seu computador pode torná-lo indisponível e colocar em risco a confidencialidade e a integridade dos dados nele armazenados. Além disto, ao ser comprometido, seu computador pode ser usado para a prática de atividades maliciosas como, por exemplo, servir de repositório para dados fraudulentos, lançar ataques contra outros computadores (e assim esconder a real identidade e localização do atacante), propagar códigos maliciosos e disseminar spam.”Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. Com base no trecho apresentado e no conteúdo estudado sobre comunicação segura, é correto afirmar que em uma comunicação segura a integridade garante: que a informação não foi alterada ou sofreu interferências Parte superior do formulário Pergunta 6 Leia o trecho a seguir: “Graças à Internet, o comércio eletrônico alterou significativamente nossa maneira de fazer negócios. Com o passar dos dias, transações baseadas no papel [...] estão se tornando obsoletos. [...] Em questão de segundos, um acordo eletrônico pode percorrer o mundo, receber uma assinatura eletrônica [...] e retornar completo.” Fonte: BURNETT, S.;PAINE, S. Criptografia e Segurança: o guia oficial da RSA. 1 ed. Leiden: Elsevier, 2002. p. 251. Com base no entendimento do texto citado e no conteúdo estudado sobre criptografia, é correto afirmar que a assinatura digital garante: a confidencialidade do conteúdo Parte superior do formulário Pergunta 7 Leia o trecho a seguir: “Na criptografia de chave simétrica, o algoritmo usado para decifração é o inverso do algoritmo usado para encriptação. Isso significa que, se o algoritmo de encriptação usa uma combinação de adição e multiplicação, o algoritmo de decifração usa uma combinação de subtração ou divisão.” Fonte: FOROUZAN, B.; FEGAN, S. Protocolo TCP/IP. Porto Alegre: AMGH, 2009. p. 728. Com base no entendimento do trecho apresentado e nos estudos de criptografia, é correto afirmar que o tipo de algoritmo de criptografia que utiliza a mesma chave para cifrar e decifrar a informação é: o algoritmo de encriptação simétrico Parte superior do formulário Pergunta 8 1 ponto Leia o trecho a seguir: “A criptografia simétrica ou criptografia de chave simétrica é utilizada para prover a segurança das informações. Nesta técnica, uma mesma chave é compartilhada entre o emissor e o receptor, sendo utilizada para cifrar e decifrar a mensagem.” Fonte: ALVARENGA, L. Criptografia Clássica e Moderna. Joinville: Clube dos Autores, 2019. p. 102. Com a análise do trecho apresentado, aliada ao conteúdo estudado sobre criptografia, é correto afirmar que uma das desvantagens de uso dos algoritmos de encriptação de chave secreta: é a necessidade do gerenciamento da chave, sobre o armazenamento e trafego seguro da mesma, para garantir a proteção da comunicação Parte superior do formulário Pergunta 9 Leia o trecho a seguir: “Sempre que um acesso envolver a transmissão de informações sigilosas, é importante certificar-se do uso de conexões seguras. Para isso, você deve saber como identificar o tipo de conexão sendo realizada pelo seu navegador Web e ficar atento aos alertas apresentados durante a navegação, para que possa, se necessário, tomar decisões apropriadas.” Fonte: Cartilha de Segurança para a Internet (Criptografia). CERT.br. Disponível em: <https://cartilha.cert.br/criptografia/>. Acesso em: 27/08/2019. A partir do trecho apresentado, e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que o protocolo da camada de aplicação TCP/IP que utiliza a criptografia para acessar conteúdo web é o: HTTPS Parte superior do formulário Pergunta 10 Leia o trecho a seguir: “Na prática, um documento é produzido e seu conteúdo é criptografado. Em seguida, ele recebe os atributos ano, mês, dia, hora, minuto e segundo, atestado na forma da assinatura realizada com certificado digital servindo assim para comprovar sua autenticidade.” Fonte: Entes da ICP-Brasil. Instituto Nacional de Tecnologia da Informação. Disponível em: <https://www.iti.gov.br/icp-brasil/57-icp-brasil/76-como-funciona>. Acesso em: 27/08/2019. A partir do trecho apresentado e com base no conteúdo estudado sobre comunicação segura, é correto afirmar que uma das características importantes com relação à criação da informação é a: irretroatividade do conteúdo Parte inferior do formulário Parte superior do formulário